A mediados de marzo de este año, CTS-Labs, una agencia de seguridad no reconocida, explotó de repente, alegando que había hasta 13 agujeros de seguridad en el procesador de arquitectura AMD Zen.
AMD respondió diciendo que estaba investigando y analizando, y acusó a la agencia de seguridad de no ser "amable" y de hacer que las vulnerabilidades de seguridad peligrosas estén disponibles para el público. Sin embargo, AMD no le dio suficiente tiempo de respuesta según la práctica industrial. Los medios extranjeros también cuestionaron a CTS. -Labs.
Por supuesto, de todos modos, los problemas tienen que ser resueltos. Después de descubrir AMD, Estas vulnerabilidades de seguridad no son particularmente fatales y generalmente requieren privilegios de administrador y acceso a dispositivos de hardware. AMD promete arreglarlo pronto.
De acuerdo con las últimas noticias, AMD completó el parcheo de estas vulnerabilidades. El procesador del servidor EPYC está siendo sometido a pruebas finales, y se lo arreglará el próximo mes con una actualización de firmware. El procesador Ryzen lo seguirá pronto.
Se entiende que AMD ha compartido previamente los parches y el código con los socios ecológicos para pruebas conjuntas.
AMD declaró: 'Alrededor de 30 días después de recibir la notificación de CTS-Labs, AMD emitió un parche a sus socios del ecosistema, corrigió todas las vulnerabilidades relevantes en la plataforma EPYC y vulnerabilidades tipo Chimera en todas las demás plataformas. Los socios están probando estos parches por última vez. Pronto se lanzará públicamente. Lanzaremos parches para otros productos a los eco-amigos este mes, esperando que los socios ecológicos completen el proceso de certificación y luego los publiquen públicamente.
Podría decirse que, CTS-Labs emitió hace dos días también cuestionó la acción lenta AMD para asegurar que solucionar la vulnerabilidad tan pronto como sea posible, pero no hay iniciativas prácticas, algunos incluso deliberadamente cifrado coprocesador módulo PSP seguridad, prohibir el acceso externo.
Como resultado, AMD respondió con acciones prácticas.
Además, Para varias exposiciones pasadas y recientes de los procesadores Intel, incluidas las ocho vulnerabilidades del espectro Specter Ghost que acaban de aparecer, a CTS-Labs no parece importarle en absoluto.